Vortrag an Symposium von BKA/BLKA/Fedpol

Vortrag an Symposium von BKA/BLKA/Fedpol

Marc Ruef
von Marc Ruef
Lesezeit: 6 Minuten

Am 09./10. November 2011 fand in Wiesbaden zum zweiten Mal das Symposium Future IT – Neue Technologien statt. In Zusammenarbeit mit BKA, BLKA und Fedpol treffen sich verschiedene Einsatzkräfte aus verschiedensten Ländern, um aktuelle Entwicklungen und Bedrohungen im virtuellen Bereich zu diskutieren. Neben verschiedenen Vorträgen stehen dabei natürlich auch Diskussionen und Networking im Mittelpunkt.

Symposium von BKA/BLKA/Fedpol

Tag 1 – Internet, Cybercrime, IT-Forensik

Die Reise nach Wiesbaden sollte ich mit der Bahn bestreiten. In den 4 Stunden der Reise sollte ich mit die Möglichkeit erschaffen, auf Laptop und iPad ein bisschen zu arbeiten und meinen Vortrag nocheinmal durchzugehen. Am Vorabend des ersten Tages in Wiesbaden angekommen, fuhr ich nach Schlangenbad, einem rund 20 km von Wiesbaden entfernten Kurort. Das Kurhotel war ruhig und abgelegen – Perfekt, um ein bisschen der üblichen Hektik meines Arbeitsalltags zu entfliehen.

Am Morgen des ersten Konferenztages fuhr ich mit dem Taxi zum BKA-Hauptgebäude in Wiesbaden. Die Anmeldung verlief unkompliziert und ich konnte mich vorgängig in den Räumlichkeiten umsehen. Dabei habe ich auch schon einige Vertreter aus behördlichen Bereichen und der Privatwirtschaft kennenlernen können.

Nach der Eröffnung von Dr. Sabine Vogt (BKA Wiesbaden) hielt Prof. Dr. Michael Backes (Universität des Saarlandes) seinen Impulsvortrag. In diesem widmete er sich den soziotechnischen Problemen der heutigen Gesellschaft. In erster Linie das Thema Privatsphäre wurde illustriert. Dabei hat er sehr schön bemerkt, dass die Risiken nur aus dem Zusammenspiel zwischen Technologie, Gesetzgebung und Benutzerverhalten angegangen werden können.

Als nächstes präsentierte Gernot Galuch (SBS Research) ein aktuelles Forschungsprojekt. In Informationssammlung aus Online- quellen / Softwareprojekt DACHS wurde als erstes das Konzept von Underground-Foren, die für den Tausch und Verkauf von illegalen Inhalten (z.B. Kreditkarteninformationen), aufgezeigt. Mit der Software DACHS wird eine automatisierte Auswertung dieser Foren möglich. Durch einen Crawler werden die Daten gesammelt und in einem weiteren Schritt ausgewertet. Die Resultate werden auf einer grafischen Oberfläche dargestellt und lassen sich dort moderieren. Das System, welches ab kann dabei in Bezug auf Mustererkennung trainiert werden.

Mit einer kurzen Verzögerung fuhr Roland Kaufmann (BLKA) in seinem Vortrag Virtuelles Mobilfunklabor – VML weiter. In diesem werden die Bemühungen eines neuen Systems aufgezeigt, um forensische Untersuchungen mit einem einheitlichen System umzusetzen. Dabei wird auf eine virtuelle Umgebung gesetzt, die mit einem multi-tier Modell realisiert wird. Hierbei kommt OpenSuse Linux mit VMware zum Einsatz. Die Erfahrungen dieses Projekts werden in einem Wiki aufbereitet, das nach Möglichkeiten ins BKA-Infoportal integriert werden soll.

Nach dem Mittagessen in der BKA-Kantine war Rainer Poisel (FH St. Pölten, Institut für IT-Sicherheitsforschung), den ich schon vorgängig kennengelernt hatte, dran. In seiner eher technischen Präsentation mit dem Titel File Carving – The Next Generation führte er in die Prinzipien moderner Dateisysteme ein, um dann die Möglichkeiten der Dateiwiederherstellung aufzuzeigen. In ihrer Forschungsarbeit haben sie ein handliches Tool entwickelt, das selbst fragmentierte Dateien wieder rekonstruieren lässt.

Der nächste Vortrag wurde vom ersten Schweizer des Tages gehalten. Dr. Endre Bangerter (Berner Fachhochschule Technik und Informatik) zeigte in Malwareanalyse / Malwareforensik die grundlegende Problematik einer aufwendigen technischen Analyse von Malware auf. Dabei konzentrierte er sich auf sich während der Laufzeit selbst modifizierende Malware, die wiederum durch das fortwährende Anfertigen von Speicherabbildern untersucht werden kann.

In meine Vortrag mit dem Titel Cybercrime versuchte ich die Sicht eines Unternehmens aus der Privatwirtschaft einzubringen. Anhand von zwei Fallbeispielen habe ich aufgezeigt, welche Formen Computerkriminalität annehmen kann, wie man gegen solche als Unternehmen vorgehen kann und welche technischen sowie juristischen Widerstände dabei auftreten können.

Der letzte Vortrag des Tages wurde von Kurt Nydegger (Generalsekretariat VBS) vorgenommen. Im Beitrag mit dem Titel Cyberdefense – Strategie der Schweiz hat er die konzeptionelle und organisatorische Vorgehensweise seines Departements aufgezeigt. Dabei wurden Mechanismen wie MELANI und KOBIK, ihre Vorgehensweise und Eingliederung besprochen. Die deutschen Kollegen haben sich da in vielen Punkten wiedergefunden.

Am Abend hat man sich vor dem BKA-Hauptgebäude getroffen und ist mit einem Bus zum Brauhaus Goldener Engel in Ingelheim gefahren. Bei einem Bier und einem umfangreichen Buffet wurde sich über moderne Kriminalistik und Sport unterhalten. Alles in allem ein sehr spannender und erfolgreicher Tag mit vielen guten Vorträgen und Gesprächen.

Tag 2 – Ermittlungsunterstützung, Simulationsmodelle

Der zweite Tag begann mit der Vorstellung des Technisches Entwicklungs- und Servicezentrum Innovative Technologien durch Peter Sehr (BKA). In einem kurzen Abriss erklärte er den Auftrag und die damit verbundenen Herausforderungen des TESIT. Dazu gehören beispielsweise eine zentrale Unterstützung bezüglich modernen Technologien, Überwachung und Forensik.

Der erste Vortrag nannte sich Entwicklungsprojekt ilias-HE / Spin-offs und wurde von Rudi Heimann (Landespolizeipräsidium Hessen) gehalten. Das darin vorgestellte Projekt gewährt eine computergestützte Einsatzführung. Die Verarbeitung der Datenflut wird – das wurde im Rahmen der Führung einer Delegationsreise nach Israel erprobt – durch die effiziente Kanalisierung beherrschbar.

Michael Ulrich (LKA Sachsen-Anhalt) und Stefan Kiltz (Universität Magdeburg) erläutert im ersten Teil von Forschungsverbund Digitale Fingerspuren – Digi-Dak die Schwierigkeit der Erhebung von Fingerabdruck-Spuren. So weisen gewisse Oberflächen krasse Einschränkungen auf, wodurch eine klassische Erhebung mittels Pulver nahezu unmöglich wird. Durch die Umsetzung von digitalen 3D-Analysen werden diese Einschränkungen ausgehebelt und zusätzliche Vorteile erschlossen (z.B. Identifikation überlagerter Spuren). Damit wird ein neues Zeitalter der Spurensicherung eingeläutet.

Nach einer kleinen Pause trat Prof. Dr. Harald Schaub (IABG) mit seinem Vortrag IuK-Technik zur Unterstützung polizeilicher Arbeit – OpenInfoSys vor das Publikum. Dabei zeigte er die Möglichkeiten von Computersimulationen zur Darlegung und Analyse von Krisensituationen (z.B. militärische Konflikte, Polizeiarbeit bei Massendemonstrationen) auf.

Der letzte Vortrag wurde von Uwe Seidel (Innenministerium Baden-Württemberg) gehalten. In ViPOL – Virtuelles Training von Polizeieinsatzkräften / iPPP ergänzt er die theoretischen Ausführungen seines Vorredners um praktische Erfahrungen. Auf der Basis des niederländischen Computerspiels Quest werden virtuelle Trainingssimulationen durchgeführt.

Am Nachmittag wurde durch Dr. Sabine Vogt (BKA) eine Diskussionsrunde zum Thema Institutionalisierte Public-Private Partnership (iPPP) geführt. Mit dabei waren Peter Dathe (BLKA), Mark A. Saxer (Furrer Hugi & Partner AG), Michael Bartsch (T-Systems International GmbH) und Kurt Nydegger (VBS).

Die Rückreise mit der Bahn war einmal mehr angenehm und ich werde mit Freude an diesen Event zurückdenken. Gerne bedanke ich mich bei den Organisatoren und den Teilnehmern für ihre Unterstützung.

Über den Autor

Marc Ruef

Marc Ruef ist seit Ende der 1990er Jahre im Cybersecurity-Bereich aktiv. Er hat vor allem im deutschsprachigen Raum aufgrund der Vielzahl durch ihn veröffentlichten Fachpublikationen und Bücher – dazu gehört besonders Die Kunst des Penetration Testing – Bekanntheit erlangt. Er ist Dozent an verschiedenen Fakultäten, darunter ETH, HWZ, HSLU und IKF. (ORCID 0000-0002-1328-6357)

Sie wollen die Resistenz Ihres Unternehmens auf Malware prüfen?

Unsere Spezialisten kontaktieren Sie gern!

×
Konkrete Kritik an CVSS4

Konkrete Kritik an CVSS4

Marc Ruef

scip Cybersecurity Forecast

scip Cybersecurity Forecast

Marc Ruef

Voice Authentisierung

Voice Authentisierung

Marc Ruef

Bug-Bounty

Bug-Bounty

Marc Ruef

Sie wollen mehr?

Weitere Artikel im Archiv

Sie brauchen Unterstützung bei einem solchen Projekt?

Unsere Spezialisten kontaktieren Sie gern!

Sie wollen mehr?

Weitere Artikel im Archiv